Datensicherheit: Unterschied zwischen den Versionen

Aus digiteach
Zur Navigation springen Zur Suche springen
Keine Bearbeitungszusammenfassung
Keine Bearbeitungszusammenfassung
Zeile 8: Zeile 8:
}}
}}


Im täglichen Prozess der Datenverarbeitung der Schule kommt es zur Datenerzeugung, Datenspeicherung und Datenübermittlung. Die Datenverarbeitung überspannt dabei sowohl die Nutzung schulischer als auch privater Geräte samt der Bereitstellung von schulischen und privater Netzwerken. In diesen Bereichen geht es hier neben der Prüfung rein technischen Bedingungen (bspw. zu Passwörtern, benutzerkonten, Updates, Virenschutz und Firewalls) auch um die rechtlichen Erfordernisse (wie Einwilligungserklärung, Auftragsdatenverarbeitung).
Im täglichen Prozess der Datenverarbeitung der Schule kommt es zur Datenerzeugung, Datenspeicherung und Datenübermittlung. Die Datenverarbeitung überspannt dabei sowohl die Nutzung schulischer als auch privater Geräte samt der Bereitstellung von schulischen und privater Netzwerken. In diesen Kriterium geht es neben der Prüfung rein technischen Bedingungen (beispielsweise zu Passwörtern, Benutzerkonten, Updates, Virenschutz und Firewalls) auch um die rechtlichen Erfordernisse (sie die Einwilligungserklärung und die Auftragsdatenverarbeitung).





Version vom 29. Juni 2020, 11:51 Uhr

Steckbrief
Name Datensicherheit
Dimension technologisch
Notwendigkeit für das Szenario obligatorisch
Messbarkeit relativ

Im täglichen Prozess der Datenverarbeitung der Schule kommt es zur Datenerzeugung, Datenspeicherung und Datenübermittlung. Die Datenverarbeitung überspannt dabei sowohl die Nutzung schulischer als auch privater Geräte samt der Bereitstellung von schulischen und privater Netzwerken. In diesen Kriterium geht es neben der Prüfung rein technischen Bedingungen (beispielsweise zu Passwörtern, Benutzerkonten, Updates, Virenschutz und Firewalls) auch um die rechtlichen Erfordernisse (sie die Einwilligungserklärung und die Auftragsdatenverarbeitung).


Kriterium

Das digitale Medium sorgt durch technische und organisatorische Maßnahmen dafür, dass Daten nicht verloren gehen, nicht manipuliert und nicht ge­stohlen werden.[BSS19, S.80]

Beschreibung

Zu prüfende Merkmale

Erforderliche Maßnahmen sollten folgende Aspekte beinhalten.

  1. Informierte Einwilligung bezüglich folgender Themenfelder einholen:
    • Zweck, Umfang und Art der Datenverarbeitung
    • verantwortliche Person
    • Speicherort
    • Löschung von Daten
    • Hinweise auf Freiwilligkeit
    • Recht auf Auskunft
  2. Antrag auf die Nutzung privater Datenverarbeitungsgeräte für dienstliche Zwecke stellen.
  3. Geräte- und Datensicherheit herstellen oder prüfen.
    • Zugriffssperren (z.B. Passwörter, Benutzerkonten)
    • Maßnahmen zur Sicherheit der IT (z.B. Updates, Virenschutz, Firewall)
    • Deaktivierung von Cloud-Diensten
    • Datensicherheit (z.B. Pseudonymisierung, Verschlüsselung)
  4. Datenlöschung (Zurücksetzen von Geräten), wenn:
    • der Erhebungszweck der Daten erfüllt ist (z.B. Projektende).
    • die Löschfristen ablaufen.
    • die informierte Einwilligung widerrufen wird.
    • personenbezogene Daten auf gemeinschaftlich genutzten Geräten (1:N-Szenario), die keine individuelle Benutzerkennung ermöglichen, durch andere Nutzerinnen und Nutzer eingesehen werden könnten. Im Fall von Tablets geschieht die Löschung durch das Zurücksetzen der Geräte.
  5. Vertrag zur Auftragsdatenverarbeitung
  6. Unterlassung der Verarbeitung personenbezogener Daten

Graduierung

Stufe 0
Beschreibung
Stufe 1
Beschreibung
Stufe 2
Beschreibung
Stufe 3
Beschreibung

Weiterführende Hinweise

Praxisbeispiel

Einzelnachweise